【NPS】微软NPS配置802.1x,验证域账号,动态分配VLAN(NPS篇)

NPS简介

Network Policy Server(NPS)是微软Windows Server中的一个网络服务,它作为RADIUS服务器实现,用于集中管理网络接入请求。NPS处理对网络资源的认证、授权和审计请求,通常用于控制远程访问VPN和无线网络的接入。NPS可以与Active Directory集成,利用基于证书的认证增强安全性,允许网络策略的集中创建和实施。通过NPS,网络管理员能够定义哪些用户或设备可以连接到网络,以及连接的条件是什么,从而帮助维护网络的完整性和安全性。

NPS配置

  1. 环境准备:
    首先,确保你有一台运行Windows Server的机器,这台机器将作为NPS服务器使用。因为条件限制,以下的实验是在一台DC上完成的。

  2. 安装NPS角色
    通过“服务器管理器”添加“网络策略和访问服务”角色,开始NPS的安装配置。这里就不赘述了,网上一大把的过程截图。

  3. 配置RADIUS客户端
    打开【网络策略服务器】,展开【RADIUS客户端和服务器】,右击【RADIUS客户端】,选择【新建】
    在这里插入图片描述
    在对应属性中填入Cisco WLC的地址,并记住共享机密。
    注意如果使用自动生成的话,不是所有 RADIUS 客户端都支持长机密。可能需要编辑所生成的机密

  4. 连接请求策略
    在【网络策略服务器】中展开【策略】,右击【连接请求策略】,选择【新建】
    在这里插入图片描述
    输入【策略名称】后【下一步】
    在这里插入图片描述
    仅添加一个【NAS 端口类型】为【无线 - IEEE 802.11】的条件,然后【下一步】
    在这里插入图片描述
    不需要做任何修改,直接【下一步】
    在这里插入图片描述
    依然直接【下一步】
    在这里插入图片描述
    继续【下一步】
    在这里插入图片描述
    点击【完成】,结束【连接请求策略】的配置。

  5. 网络策略
    在【网络策略服务器】中展开【策略】,右击【连接请求策略】,选择【新建】
    在这里插入图片描述
    【策略名称】输入后,【下一步】
    在这里插入图片描述
    条件中添加【Windows 组】,值为某个AD组,如果全体都需要连接这个WIFI可以使用如实验中的一样的DOMAIN USERS这个默认组。
    然后【下一步】
    在这里插入图片描述
    默认选择【已授权访问权限】,直接【下一步】
    在这里插入图片描述
    取消所有【安全级别较低的身份验证方法】,然后【添加】EAP类型

在这里插入图片描述
选择【Microsoft: 受保护的EAP (PEAP)】,【确定】

Microsoft:智能卡或其他证书:使用Windows计算机加域后申请的用户证书或者计算机证书进行认证
Microsoft:受保护的EAP(PEAP):调用Windows登录凭据进行认证,无需手动输入用户名和密码
Microsoft:安全密码(EAP-MSCHAP v2):用户手动输入用户名和密码进行认证

在这里插入图片描述
【编辑】刚才添加的EAP类型

在这里插入图片描述
更改【证书颁发给】为域的root证书后电器【确认】,回到【新建网络策略】后点击【下一步】

在这里插入图片描述
【NAS 端口类型】中选择【无线 - IEEE 802.11】,然后【下一步】
在这里插入图片描述
在【标准】中删除【Framed-Protocol】并添加【Tunel-Pvt-Group-ID】,【Tunel-Type】以及【Tunel-Medium-Type】这三个属性。最后选择【下一步】

【Tunel-Pvt-Group-ID】 – VLAN ID
【Tunel-Medium-Type】-- 数值类型VLAN

在这里插入图片描述
再看一下设置是否正常,然后点击【完成】结束NPS的配置
如果需要为不同AD组配置不同的VLAN,重复配置对应的网络策略即可实现。

至此,Windows Server上的NPS就全部配置完成了,将在下一篇中介绍如何再Cisco Catalyst 9800-L Wireless Controller上配置RADIUS服务器以及SSID,以及在客户端的验证。

补充

后续可以在此处查询到NPS的部分认证日志。
在这里插入图片描述

为了实现Windows NPS与Cisco交换机的802.1x身份验证动态分配IP地址,您需要综合运用网络策略、VLAN配置以及证书服务等技术。根据提供的实验步骤和《Windows NPS与Cisco交换机实现802.1x身份验证及DHCP策略》这本参考资料,我们可以分步骤来进行配置。 参考资源链接:[Windows NPS与Cisco交换机实现802.1x身份验证及DHCP策略](https://wenku.csdn.net/doc/2uwxu01i63?spm=1055.2569.3001.10343) 首先,在Windows Server 2008上安装并配置Active Directory服务,创建域环境。然后,配置DHCP服务,创建DHCP作用域,这将在后续步骤中配合NPS动态分配IP地址。证书服务的安装将确保身份验证过程的安全性。 安装NPS服务之后,开始创建网络策略,这包括定义身份验证方法、确定哪些用户或设备可以访问网络以及如何根据这些用户或设备的身份分配IP地址。此时,配置RADIUS客户端是指定Cisco交换机作为NPS服务的客户端,配置交换机的802.1x设置包括设置VLAN和端口安全策略,这使得交换机能够与NPS通信并根据认证结果执行相应的VLAN划分。 具体操作中,还需要确保Cisco交换机支持802.1x,并在交换机上配置相应的802.1x认证。利用MAC地址认证功能,可以为特定MAC地址的设备提供自动VLAN分配。 在整个配置过程中,网络拓扑的设计尤为关键,它决定了各组件之间的连接方式以及如何有效地实现网络安全和资源管理。针对不同用户组设置的网络策略将通过AD域进行管理,以实现精细化的网络访问控制。 通过这一系列步骤的实施,您将能够利用Windows NPS与Cisco交换机的配合,实现基于802.1x身份验证的动态IP分配,并根据不同用户组的策略将用户划分到相应的VLAN中。这不仅增强了网络安全,还为网络管理提供了极大的便利。 为了更深入地理解整个配置过程及其细节,建议参阅《Windows NPS与Cisco交换机实现802.1x身份验证及DHCP策略》。这本书不仅提供了实验步骤详解,还介绍了网络策略、RADIUS服务器和VLAN配置的相关知识,有助于读者全面掌握技术要点和最佳实践。 参考资源链接:[Windows NPS与Cisco交换机实现802.1x身份验证及DHCP策略](https://wenku.csdn.net/doc/2uwxu01i63?spm=1055.2569.3001.10343)
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值